Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9436 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Quanto ao programa de navegação Microsoft Edge, em sua versão mais recente, à computação em nuvem e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue os itens de 34 a 39.

Uma maior flexibilidade e agilidade na escalabilidade de recursos representa uma vantagem da computação em nuvem em comparação com a infraestrutura de TI tradicional.

As ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o transmissor que sabem como decifrá-la é:

Para acessar sistemas de informação é comum que seus usuários sejam solicitados a informar suas credenciais, que normalmente são definidas por meio de uma identificação de usuário e uma senha. Como identificação de usuário é comum ser utilizado o email ou o CPF do usuário.

Nesse contexto, um exemplo de uma senha bem formada e segura é

Assinale a opção composta apenas por aplicativos utilitários padrão do Windows. 

Julgue os itens a seguir, a respeito dos aplicativos de navegação e correio eletrônico. 


I Windows Explorer e LibreOffice Calc são exemplos de aplicativos de correio eletrônico. 
II Aplicativos de navegação não permitem a visualização de vídeos, sendo necessário baixar tais vídeos para o computador e utilizar aplicativos específicos para visualizá-los. 
III É possível enviar e receber imagens e vídeos em aplicativos de correio eletrônico. 


Assinale a opção correta.

Se um usuário ligar um computador com Windows e realizar o login, a primeira tela apresentada ao usuário será

No Outlook, é possível enviar cópias de uma mensagem de email para outros endereços, sem que o destinatário inicial saiba quem recebeu as cópias da mesma mensagem. Para executar essa ação, o usuário deve selecionar, no campo de destinatário, a opção

Assinale a opção correspondente a um programa de computador malicioso com a capacidade de se autorreplicar e se propagar sem qualquer intervenção humana.

Julgue o próximo item, relativo a procedimentos associados a Internet/intranet e ao sistema operacional Windows. 

Considere que, em uma delegacia, seja necessário compartilhar um local de armazenamento de arquivos, de modo que agentes e delegado acessem e armazenem arquivos que sejam sincronizados e acessíveis em qualquer dispositivo. Nesse caso, a contratação de serviço de armazenamento na nuvem, como iCloud, Google Drive, Dropbox, entre outros, atenderia aos requisitos e facilitaria o compartilhamento para todos os envolvidos. 

Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.

No Windows 11, o Microsoft Defender Antivírus é usado como o principal aplicativo para a realização de varreduras de malwares, por meio da verificação contínua de arquivos e pela realização de backups como prevenção de perda no caso de ataque por ransomware.

Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.

Considere que um agente de polícia tenha de enviar arquivos, por meio da Internet, da rede da delegacia para o diretório do Instituto de Medicina Legal (IML), o qual é configurado em nuvem sob a forma de IaaS. Nesse caso, para evitar o phishing, que é a infecção de arquivos por spyware, o referido agente deve proceder à varredura, por meio de antivírus, da rede da delegacia antes de gravar os arquivos na nuvem do IML. 

O endereço eletrônico https://www.pm.sc.gov.br/ refere-se:

Uma organização mantém seus serviços em uma nuvem pública, que possui um controle automático para escalar rapidamente e reduzir o uso de recursos, como CPU e memória, para que haja um desempenho aceitável ao usuário final. 
Nessa situação, o benefício descrito é proporcionado por uma nuvem que se caracteriza por 

public class Main extends Thread { 
 public static void main(String[] args) { 
 Main Exemplo = new Main(); 
 Exemplo.XPTO(); 
 } 
 public void run() { 
 System.out.println("Hello thread"); 
 } 
}

Considerando o trecho de código em Java precedente, assinale a opção que apresenta o comando que deve substituir os caracteres XPTO para se executar a Thread no código. 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282